Sicurezza totale con la Security Intelligence

info profile

Basato sulla piattaforma flessibile QRadar Security Intelligence Platform, QRadar SIEM è una soluzione di nuova generazione che può maturare assieme all’organizzazione, crescere per supportare un’infrastruttura in espansione e consentire un’esperienza-utente uniforme per tutti i gruppi all’interno dell’organizzazione.

Grazie alla gestione dei log, alla rilevazione avanzata delle minacce e alla gestione della compliance basata su policy combinate, le organizzazioni possono beneficiare di una soluzione altamente integrata che assicura una completa sicurezza a livello aziendale.

Fonte CWI

Cinque strumenti per gestire (e proteggere) le vostre password

password-manager1-large

Contrariamente a quanto si potrebbe pensare, numerose aziende e corporazioni utilizzano frequentemente password debolissime, basti pensare che la più diffusa è al momento “Password1”, seguita da altre geniali combinazioni del calibro di “12345678” e “Administrator1”. Per massimizzare la sicurezza dei propri dati, gli esperti consigliano non solo di scegliere password complesse e di difficile intuizione, ma anche di selezionarne una per ogni singolo servizio web utilizzato. Così facendo, si evita il rischio che, una volta che la tua password fosse individuata, possa essere utilizzata per violare anche il resto dei tuoi account.

Se già vi state preoccupando di dover imparare a memoria decine di intricate stringhe di caratteri, state sereni. In Rete si trovano decine di strumenti studiati appositamente per la gestione delle password. Ne abbiamo individuati cinque fra i migliori.

1.Password Chameleon
La maggior parte dei password management tool si articola come una sorta di registro in cui elencare tutti i tuoi account e le relative password, che a sua volta è protetto da una unica password. Password Chameleon invece funziona in maniera diversa: ti chiede di selezionare (e ricordare) una singola password per accedere al servizio, solo che invece di tenere traccia delle altre tue password le genera automaticamente a partire dal nome del sito a cui fa riferimento l’account con la tua password selezionata all’inizio.  Le password generate da PC a partire dalla tua password iniziale sono le stesse per ogni servizio e non sono generate a partire da un algoritmo SHA-1.

2.LastPass
Spesso, però, hai anche bisogno di ricordare un nome utente, soprattutto quando ti sei abituato a contrabbandare la tua memoria con i comodi cookie del tuo browser. LastPass ti fornisce uno spazio in cui stoccare e organizzare username, password ed eventuali annotazioni, da qualunque dei tuoi dispositivi connessi. LastPass cifra tutte queste informazioni localmente sul tuo PC, in modo che anche se qualcuno riesce a soffiarti la password madre di accesso, non sarà in grado di accedere ai tuoi dati.

3.Sticky Password
Sticky Password è un buon strumento che consente di mettere in sicurezza un numero limitato di password collegate a un numero illimitato di account utente. Nella versione gratuitamente scaricabile presenta funzionalità di compilazione automatica dei form per il sign-up e una versione per l’utilizzo da chiavetta USB. Nella versione a pagamento fornisce un’applicazione per iPhone e la possibilità di sbloccare il database utilizzando un dispositivo mobile con bluetooth.

4. RoboForm
RoboForm invece punta sulla semplicità di utilizzo. Una volta installato, questo tool ti consente di salvare e cifrare username e password nel momento stesso in cui questi vengono selezionati, in fase di creazione dell’account. Volendo, è possibile chiedere a RoboForm di creare delle password sicure per ogni servizio e di ricordarle. In questo modo, sarà possibile accedere ai vari account con un solo click

5. Password Director
È uno degli strumenti più completi attualmente disponibili. Meno facile da utilizzare rispetto a un LastPass o a un RoboForm, Password Director è particolarmente indicato per chi deve gestire un alto numero di password, analizzare la sicurezza di quelle esistenti, registrarne di nuove e creare un database trasferibile contenente informazioni di diversa natura come, numero di carta di credito, codici PIN etc. C’è inoltre la possibilità di inserire password con una tastiera a schermo per evitare possibili incursioni da parte di keylogger.

Fonte Panorama

Il controspionaggio hi-tech ora si studia all’università

MI6-175x175

«Stiamo realizzando progetti con istituzioni italiane pubbliche e private, banche e infrastrutture per creare sistemi di protezione da attacchi esterni. Le minacce sono innumerevoli a partire dalla nuova frontiera degli hacker. I pirati informatici sfruttano le reti wi-fi e i dispositivi mobili per centrare i propri obiettivi senza lasciare tracce». Gli hacker si appoggiano agli smartphone come ponti di trasmissione attraverso cui sferrare l’attacco, entrare nei database, manipolare siti o bloccarli. I cybercriminali possono depredare le rubriche dei cittadini, acquisire informazioni

come le password per accedere a una banca o rubare dati su Facebook per fare delle analisi e capire in che modo sfruttare queste informazioni. «La cyberwar è il tema del momento. Le reti informatiche sono prese di mira da criminali, terroristi o servizi di intelligence avversari. Le tecniche offensive arrivano alle arene competitive politiche ed economiche. Noi insegniamo ai nostri studenti quali sono le contromisure più efficaci per prevenire, contrastare e contenere queste minacce dal punto di vista tecnologico e di analisi di intelligence». Il braccio operativo dell’università è il Consortium for intelligence e security services al quale collaborano piccole imprese e altri centri di ricerca privati, che ha elaborato teorie e discipline per evitare che «quando si cripta un’informazione, una comunicazione o una password, si venga subito decriptati dai pirati». (c.bar.) Gli studenti della Link University durante una lezione di cybersecurity: i corsi insegnano come difendere sia la sicurezza online che quella fisica.

Fonte Repubblica

Obama ti spia su Facebook e Twitter

facebook-privacy-sms

PAROLE PERICOLOSE – Secondo quanto rivelato dall’Electronic Privacy Information Center, qualsiasi cosa pubblicata su Facebook o Twitter puo’ diventare oggetto di revisione da parte del ministero della Difesa Nazionale, il quale e’ alla ricerca di ‘argomenti di interesse’ o parole che possono essere considerate ‘cattive’. Nella lista delle parole ‘cattive’ sono finite quelle che riguardano categorie che vanno dalla sicurezza interna, materiali pericolosi, violenza al confine meridionale, agenzie federali, terrorismo, emergenza, disastri e la sicurezza cibernetica oltre a quelle delle infrastrutture. General Dynamic, l’azienda che ha firmato il contratto con il Pentagono, sorveglia queste parole, e se l’indagine può essere interessante segnala ai militari quali rischi ci possono essere nei post su Facebook o nei tweet su Twitter digitati dagli americani. La contestazione di infrazione alla privacy dei cittadini avrebbe scarse basi di vittoria giuridica, sottolinea un esperto di Cnn, Dean Obeidallah, un ex avvocato , visto che il profilo Facebook o quello Twitter sono fondamentalmente pubblici, e quindi non coperti da particolare tutela giuridica.

EFFETTI RIDICOLI – Nel momento in cui scatta la segnalazione su uno dei Social Network, viene avviata un’indagine. Le parole monitorate, come alcune potenzialmente pericolose perchè utilizzabili dai terroristi, come materiale per far esplodere le bombe o armi, sono però le più trascurabili, a meno di immaginare che ci sia qualche criminale così tonto da programmare e discutere i suoi piani su Facebook. Altre chiavi di parola, invece, provocano effetti ilari. “I’m going on vacation to San Diego, hope no clouds because want to catch some waves”. Se si scrive questa frase, che contiene cinque parole sorvegliate dal governo, si rischia un’apertura di indagine, anche se si è semplicemente scritto che “vado in vacanza a San Diego, spero che non ci siano nuvole perchè voglio prendere un po’ di onde”, cioè il potenziale pericolo sarebbe un post o un tweet di auspicio di surf. ‘Questo programma – conclude Dean Obeidallah, un ex avvocato – somiglia a quello usato dal governo cinese per monitorare la rete. Il nostro governo non dovrebbe seguire le orme di un regime autoritario. Dopo l’11 settembre i cittadini americani hanno subito troppe privazioni di libertà a causa della lotta al terrorismo, e senza la querela del Electronic Privacy Information Center non saremmo mai venuti a sapere che il governo ci spia su Facebook o Twitter ‘

Fonte Giornalettismo

Ecco chi ci spia

chicispia

Quelle aziende ora stanno esportando i loro prodotti in giro per il mondo in modo incontrollato”. Assange e gli altri hanno rintracciato quanto piu’ materiale possibile per identificare i nomi di queste societa’ e descrivere in dettaglio i ‘servizi’ che sono in grado di offrire. Ecco allora spuntare i nomi di 130 aziende basate in 25 paesi: insieme si spartiscono un business che vale 5 miliardi di dollari. Ma i cittadini comuni ne sanno poco o nulla. Gli agenti commerciali di questo Grande Fratello reticolare illustrano infatti i loro prodotti in fiere specializzate dove, spiega il BIJ, ”la gente comune e la stampa non e’ ammessa”. Si tratta di strumenti avanzatissimi, che sembrano tratti da un film di Hollywood. Invece sono veri e pronti sul mercato. ”Societa’ di sorveglianza come l’americana SS8, l’italiana Hacking Team, o la francese Vupen producono virus Trojans in grado di assumere il controllo di computer e cellulari – incluso iPhone, Blackberry e Android – registrando ogni uso, movimento e persino immagini e suoni della stanza in cui si trovano”, spiega Assange. In pratica, taglia corto il boss di WikiLeaks, ogni cellulare diventa ”una microspia che in piu’ e’ anche in grado di telefonare”. ”Spero – ha concluso – che la pubblicazione di questo materiale faccia capire che tutti siamo spiati. Non e’ una minaccia teorica, che puo’ verificarsi in un remoto futuro: sta accadendo oggi, e coinvolge ognuno di noi”. ”E’ importante che questi equipaggiamenti siano usati solo in casi molto ristretti e in modo proporzionato”, spiega Eric King di Privacy International. ”Non e’ il caso della Siria. In un paese dove non c’e’ lo Stato diritto queste tecnologie diventano strumento di controllo politico”. ”I documenti – dice Ross Anderson, professore in security engineering all’universita’ di Cambridge – rivelano l’esistenza di un’industria dedicata alla sorveglianza di massa e non impegnata a fornire legali strumenti d’intercettazione. Sono strumenti che permettono ai governi di registrare e analizzare email, chat e sms della gente allo stesso modo in cui Google permette di scandagliare il web”.

Fonte Tec65.altervista

Cos’ è e come si utilizza Skype

skype1

Skype fa uso di un protocollo VoIP proprietario (cioè non formalizzato in alcuno standard internazionale) per trasmettere le chiamate. I dati, trasmessi in forma digitale, vengono cifrati tramite algoritmi non divulgati pubblicamente. L’azienda produttrice del programma assicura un grado di protezione della comunicazione comparabile con quello dei più diffusi standard crittografici.

Skype conta attualmente 338 milioni di utenti a livello mondiale

Nel settembre 2005 la società èstata acquisita dal gruppo eBay per 2,6 miliardi di dollari, il 2 settembre 2009 il gruppo eBay ha venduto il 65% della società a un gruppo di investitori privati per 1,9 miliardi di dollari.

Funzionamento

Skype funziona sostanzialmente in due modalità: peer-to-peer e disconnesso. La prima, che permette di effettuare telefonate completamente gratuite, funziona solamente se sia il mittente che il destinatario sono collegati a internet e sono connessi tramite il client Skype; in questo modo il suo funzionamento è analogo ad un qualsiasi sistema di instant messaging come ICQ o AIM o MSN Messenger, ma è sempre criptato. La seconda permette di poter effettuare telefonate ad utenze telefoniche (fisse o mobili) di utenti non collegati tramite computer. In questa modalità a pagamento, il cui nome commerciale è SkypeOut, la comunicazione corre via Internet fino alla nazione del destinatario, dove viene instradata sulla normale rete telefonica del Paese.

Il software può utilizzare la porta TCP/80, la stessa dedicata alla navigazione Internet e utilizzata da tutti i browser in modo da non essere bloccato dai firewall. La gestione del traffico dati è affidata a qualche nodo client scelto casualmente fra quelli dotati di un collegamento a banda larga; i dati degli utenti ugualmente non vengono memorizzati su un server, ma sono inviati criptati all’interno della rete.

I costi ridotti sono dovuti al fatto che la telefonata sfrutta i normali mezzi della trasmissione telefonica solamente in prossimità della destinazione, per tratte caratterizzate dal basso costo delle telefonate locali: quindi, se per esempio si telefona da Roma a Pechino, solamente quando i dati arrivano a Pechino saranno riconvertiti in analogico e trasmessi.

Per poter funzionare su personal computer Skype ha bisogno di: sistema GNU/Linux, Macintosh oppure Windows, un collegamento Internet, una scheda sonora ed un microfono. La versione per smartphone è disponibile su piattaforma Symbian S60, Maemo, iOS (iPhone , iPod Touch, iPad), Android, Windows Phone. In alternativa esistono in commercio telefoni USB oppure Cordless che supportano il protocollo VoIP.

È poi stata introdotta anche la possibilità di effettuare chiamate video utilizzando le comuni webcam o telecamere digitali.

Infine, vi è la possibilità di acquisto di un numero telefonico collegato all’account Skype (servizio SkypeIn), per cui un utente disconnesso (in possesso comunque di un terminale telefonico analogico o digitale) può chiamare questo numero telefonico; la chiamata perviene sul computer del titolare dell’account come normale chiamata voce. Connessa al servizio SkypeIn vi è la disponibilità di una segreteria telefonica, acquistabile anche a parte. Skype, infine, è gratuito da scaricare e permette chiamate gratis verso i computer, e a basso costo verso i telefoni.

SkypeIn consente di acquistare numeri con prefissi internazionali vari, anche italiani; Esistono anche degli stati che segnalano la disponibilità o meno alla chat. Sono:

  • In linea;
  • Non disponibile;
  • Assente;
  • Occupato;
  • Invisibile;
  • Skype Me;
  • Non in linea.

La modalità “Skype me” mostra a tutti, anche agli sconosciuti, che l’utente è disponibile per chattare e/o fare una chiamata. Inoltre attivare questo stato disabilita alcune opzioni relative alla privacy. Ma dopo, a partire dalla versione 4.0, non esistono più lo stato “Non disponibile” e “Skype Me”, ma rimangono:

  • In linea;
  • Assente;
  • Occupato;
  • Invisibile;
  • Non in linea.

Il codec iLBC

Per comprimere l’audio della conversazione Skype usa il codec iLBC, che è acronimo di “internet Low Bitrate Codec” (codec per internet a basso bitrate). iLBC è un codec gratuito a codice chiuso studiato specificatamente per comprimere la voce, e non qualunque tipo di suono, e utilizza un Bitrate compreso tra i 13 e i 15 kbit/s.

La versione di iLBC utilizzata da Skype è quella “GIPS Soundware”, una versione proprietaria di “Global IP Sound” dalla miglior resa qualitativa.

Codec alternativi a iLBC sono G.729 e Speex.

Dalla versione 4 di Skype viene implementato il nuovo codec SILK.

Potenziali rischi

Skype è stato integrato in “eBay” con l’intento di consentire un dialogo diretto tra acquirente e venditore in modo gratuito. La società Skype, con sede legale nel Lussemburgo, è stata acquisita da “eBay” nel settembre 2005.

Tuttavia, occorre precisare che Skype include anche potenziali rischi dei quali è bene essere a conoscenza prima di installarlo sul proprio PC. Gruppi di ricerca (fra i quali il CISSP, Certified Information Systems Security Professional, negli Stati Uniti) hanno evidenziato quelli che potrebbero essere considerati come punti deboli nell’applicativo Skype.

In sostanza, Skype funziona attraversando senza controllo i firewall poiché sfrutta la porta 80 (quella del browsing); worm e trojan (di cui sono arrivati da poco i primi esempi) basati su Skype avrebbero insomma le porte aperte per agire indisturbati.

Skype, funzionando con la logica del peer-to-peer, non ha server centrali ma assegna ad alcuni suoi utenti, in modo dinamico, il ruolo di supernodi.

Il programma utilizza l’algoritmo AES, lo standard più avanzato e sicuro disponibile pubblicamente in fatto di cifratura. Ad oggi, l’algoritmo AES è adottato dal Governo degli Stati Uniti, e da molte organizzazioni in tutto il pianeta dato che ritenuto sicuro e veloce. Quando le Forze di Polizia si imbattono in indagati che conversano con due PC utilizzando Skype, non riescono ad ascoltare le conversazioni pur intercettando (ricevendo in copia dall’operatore telefonico o fornitore di accesso) il flusso di dati, che risulta incomprensibile. L’intercettazione avviene con l’invio di trojan, non rilevabili dall’antivirus, che creano una copia del flusso voce fra la scheda audio e il programma di VoIP, quindi prima che Skype inizi a cifrare la comunicazione.

Il programma ha le stesse origini della rete Kazaa. Il funzionamento senza server centrali è una garanzia per la privacy degli utenti che come tributo esige quantomeno l’uso delle loro risorse, anche mentre questi non effettuano proprie comunicazioni (uso dei supernodes); tuttavia, un algoritmo chiuso e proprietario non permette di verificare come e dove sono trattati i dati personali e sensibili, e l’effettiva assenza di spyware.

Una piccola parte delle risorse di banda di ogni client in funzione, memoria e CPU, sarà usato dalla rete (dai nodi, gli altri utenti) per fare telefonate. Chi installa Skype accetta insomma la possibilità che ognuna delle postazioni sulla quale è presente diventi supernodo e, in cambio di telefonate gratis, di cedere una piccola parte delle proprie risorse a beneficio di tutti.

Skype inoltre, utilizzando un protocollo chiuso, sembrerebbe esautorare la concorrenza impedendo l’interoperabilità, che sarebbe invece garantita da un protocollo aperto come quello SIP, già utilizzato dalla maggior parte dei provider di servizi VoIP in Italia e nel mondo e dai software alternativi a Skype.

Per questi motivi, comincia a crescere una campagna anti-Skype, al punto che i francesi di “IS Decisions” hanno pubblicato SkypeKiller, un software gratuito che serve a bloccare Skype negli uffici, nei quali sia la chat (perdita di tempo) che l’uso di banda per trasferimenti e per la gestione dei supernodes che, sommati, non sono da trascurarsi, queste risorse vanno considerate nella quantità totale dei client installati e lasciati accesi anche se inutilizzati.

La rete Skype è andata completamente in crash il 16 agosto 2007 ed i responsabili del progetto affermarono di aver individuato il problema che ha causato il blocco totale delle comunicazioni a livello globale in un numero eccessivo di collegamenti simultanei dovuti ad un aggiornamento dei sistemi Windows. I sistemi Windows dopo essersi aggiornati si sarebbero riavviati quasi simultaneamente e avrebbero effettuato il login al sistema. Il numero eccessivo di login avrebbe dovuto attivare un apposito sistema di sicurezza sviluppato per evitare sovraccarichi dei server di autenticazione, ma un errore nel sistema di sicurezza avrebbe provocato il blocco del sistema. Il servizio ha ripreso a funzionare per la maggior parte degli utenti nella giornata del 18 agosto 2007.

Alternative libere a Skype

Esistono alcuni programmi di VoIP rilasciati con licenza libera, tra i quali QuteCom, Ekiga, Asterisk. Essi sfruttano protocolli aperti, quali lo standard SIP.

CRYPTO AG: Il cavallo di Troia della NSA ?

caq63crypto t

Essi non hanno soltantocondotto condotto delicati ma legali affari commerciali e diplomatici, ma qualche voltahanno deviato verso questioni criminali, dando ordini sull’assassionio di leader politici,di bombe in edifici commerciali e nel contrabbando di droga ed armi. Nel frattempo, aseguito di un accordo tra l’Agenzia per la Sicurezza Nazionale (NSA) e la Crypto AG,  sono stati consegnati a Washington. Le macchine Crypto AG erano attrezzate in modoche, ogni qualvolta gli utenti le utilizzavano, la chiave di criptazione casuale potesseessere clandestinamente trasmessa con il messaggio in chiaro. Gli analisti della NSApotevano leggere il traffico di quei messaggi con la facilità con la quale leggevano iquotidiani del mattino. L’accordo tra NSA-Crypto AG fu rotto nel Marzo 1992, quando ilcontrospionaggio militare iraniano arrestò Hans Buehler, rappresentate marketing aTeheran della Crypto AG. Il governo iraniano accusò una 50ina di uomini d’affari dispionaggio a favore dei “servizi segreti della Repubblica Federale Tedesca a degliStati Uniti d’America”. “Fui interrogato per 5 ore al giorno per nove mesi”dice Buehler “non sono mai stato picchiato, ma sono stato legato ad assi di legno eminacciato di essere picchiato,  mi dicevano che la Crypto era un centro dispionaggio al servizio dei servizi segreti esteri.

A dispetto di un prolungato interrogatorio Buehler, che ha lavorato per laCrypto AG per 13 anni ed era al suo 25esimo viaggio in Iran,  apparentemente hamantenuto la sua linea di ignoranza. “non sapevo che l’equipaggiamento era bacato,altrimenti gli iraniani me lo avrebbero fatto cacciar fuori con i loro molti modi” .Con milioni di dollari in contratti e una operazione internazionale di spionaggio al palo,la società fu ansiosa di farne un caso e cacciare Buehler, sebbene l’uomo abbia ricavatoil 40% dei 100 milioni in franchi svizzeri delle vendita della Crypto. Crypto ha compratola liberta’ di Buehler con 1 milione di dollari agli iraniani, lo ha fatto tornare inSvizzera, e poi a sorpresa, lo ha licenziato e ha ordinato all’incredulo venditore diripagare il debito. Il caso è riesploso quando gli attuali e precedenti  impiegatidella Crypto sono stati chiamati dalla difesa di Buelher per condividere le loroconoscenze dirette sull’equipaggiamento di cifratura manipolato. “Avevo le provedella truffa delle “code machines” disse un non ben identificato vecchioingegnere della Crypto “15 anni fa ho visto ingegneri americani e tedeschi manipolarele nostre macchine. Me ne sorpresi finchè non fui certo delle manipolazioni. Le prove: idocumenti tecnici… li ho messi in una cassetta di sicurezza bancaria. Poi informail’ufficio dei pubblici ministeri  generali a Berna. C’erano molte conversazioni.Spesso questi contatti venivano rotti e l’affare andava a monte” L’ingegnereraccontò di un altro fatto: gli schemi e le chiavi di cifratura furono creati da loro[NSA e BND (Bundesnacrichtendienst, il servizio segreto tedesco)]. Io immediatamente,discretamente, lo dissi ai p.m. svizzeri. Ci fu un’inchiesta. Non fui mai in grado diconoscerne i risultati.Oggi il caso Buehler ritorna ad essere attuale. e ho paura checiò che accadde ad Hans Buelher potrebbe accadere a qualsiasi altro venditore dellaCrypto AG. Non si tratta di attaccare la sua società; si tratta di salvare delle vite…Quando i media svizzeri iniziarono a rivelare i retroscescena della storia di Buelher,Crypto Ag rispose con una querela al fine di rendere falsa la storia e di far tacereBuehler. L’azione legale fu esperita giorni prima che il vecchio ingegnere della Cryptotestimoniasse sulla alterazione delle macchine. Le parti si accordarono sul patteggiamentoe Crypto cerco di riassicurare i suoi clienti.

Fonti informate della Svizzera e del Medio Oriente confermarono che la Crypto AGpatteggiò, e la NSA e la BND non vollero rivelare nulla in tribunale. Ciononostante ildanno alla credibilità della Crypto AG fu inflitto. I suoi clienti da Saddam Hussein alPapa s’innervosirono. Informato dei dettagli sul caso Hans Buehler, il Vaticano che usa lemacchine di cifratura svizzere per rendere sicure le comunicazioni diplomatiche trasmessedalla Santa Sede ai molti nunci papali nel modo mostrò una marcata mancanza di carità.Una voce ufficiale bollò i perpetratori “banditi!”.

Fonte TMCRew

QUANTO SONO SICURI I SOFTWARE DI CRITTOGRAFIA?

comunicazioni sicure

Da qui il vivo interesse dei governi per questi problemi, la messa in crisi o in ridiscussione degli accordi di Wassenaar sui limiti all’esportazione di software crittografico forte, il sostegno economico del governo tedesco agli sviluppatori di GPG (un software crittografico di estrema validita’ sviluppato in ambito GNU, quindi interamente e realmente free ed open source a differenza del piu’ famoso PGP, al quale e’ concettualmente sovrapponibile) e grandi discussioni in ambiti specializzati (ed ahime’ anche in ambiti assai meno competenti) sull’effettiva capacita’ di queste agenzie di sfondare effettivamente queste tecniche.

Va detto subito, a scanso di equivoci, che preoccuparsi eccessivamente di questo problema — per quanto tecnicamente e politicamente importante — ai fini della propria sicurezza personale, ha poco senso da parte dell’utente medio di questi software.

In primo luogo perche’ non e’ certo lui l’obiettivo degli attacchi di queste agenzie, che richiedono notevole dispendio di risorse. In secondo luogo perche’ le valutazioni piu’ che allarmistiche sulle capacita’ di sfondamento crittografico di queste agenzie, le favole metropolitane e giornalistiche sui supercomputer segretissimi e le tecnologie sconosciute di cui disporrebbero, sembrano giungere da menti piu’ allenate al consumo di telefilm tipo X-files che non al lucido ragionamento tecnico e politico indispensabile per chiarirsi la questione

In altri termini, chi scrive quest’articolo ritiene che l’utilizzo corretto di PGP e GPG sia tuttora sufficiente a garantirgli una riservatezza che nemmeno le agenzie investigative di stato o le grandi multinazionali possono intaccare senza il suo consenso. E senza nemmeno andare a crearsi quelle chiavi esageratamente sovradimensionate e del tutto inutili che le voci allarmistiche messe in giro da questo o quell’articolo o servizio televisivo suggerirebbero come indispensabili

Cercheremo quindi di ragionare in termini lucidi e non meramente favolistici su questo problema. Ma prima ancora di cominciare a parlare delle possibilita’ di attacco dell’NSA e di altre agenzie basate sulle debolezze crittografiche di questi software e’ assai piu’ necessario e utile chiarire che esistono molte altre possibilita’ — molto piu’ facili, economiche e alla portata di chiunque non disponga delle risorse e delle competenze necessarie ad un attacco crittografico — per vanificare la sicurezza offerta da questi programmi. E che e’ da queste possibilita’ che l’utilizzatore deve innanzitutto guardarsi con attenzione.

1) PROBLEMI DI SICUREZZA NON CRITTOGRAFICI

Si sa, dando per scontata una certa conoscenza del funzionamento di GPG e PGP senza la quale l’articolo risultera’ di comprensione un po’ piu’ difficile (vedi nota 1 per un breve riassunto) che il destinatario di un messaggio codificato, per sbloccare la sua chiave privata che avviera’ il processo di decodifica — alla quale solo lui dovrebbe poter avere accesso — dovra’ utilizzare una passphrase che egli solo conosce o dovrebbe conoscere. E’ del tutto intuitivo quindi che il punto piu’ debole del sistema sta innanzitutto proprio nel rispetto di queste condizioni.

In primo luogo, nel caso in cui l’attaccante abbia accesso alla nostra macchina, il che e’ la regola in caso di sequestro o di macchine condivise, solo la passphrase (e’ intuitivo che questa non dovrebbe essere mai scritta o rivelata ad altri) fa da barriera all’accesso ai files codificati. E’ vero che si puo’ disporre le cose in modo da non conservare sulla macchina il “keyring” contenente la chiave privata (che puo’ stare solo su dischetto, disco estraibile etc) ma questa misura e’ scomoda, e in caso di sequestro o furto non garantisce piu’ di tanto.

Da qui l’estrema importanza di una passphrase che non possa essere facilmente indovinata e che non possa essere facilmente identificata con i sistemi cosiddetti di “bruta forza”. Esistono cioe’ dei programmi che sono in grado di testare rapidamente tantissime combinazioni di lettere e frasi per cercare di forzare l’accesso alla nostra chiave privata, avvalendosi anche dell’ausilio di appositi “dizionari”, compilati sulla base di ricerche che tendono a stabilire quali modelli di passphrase sono usati piu’ frequentemente. Quindi nomi di persone care, date di nascita, numeri di carta d’identita’, frasi famose o di senso compiuto, combinazioni alfanumeriche troppo brevi e prevedibili sono da bandire assolutamente. Esistono programmi che al contrario aiutano nello stabilire passphrase randomizzate e difficilmente prevedibili, ma ricordiamo che se si scorda la passphrase addio dati, e che una passphrase perfettamente randomizzata ma scritta da qualche parte e’ sicura solo quanto e’ sicuro il nascondiglio dove e’ tenuta…

Altri problemi per la sicurezza dei dati crittografati nascono dai problemi piu’ generali di sicurezza della nostra macchina: una semplice backdoor che sia in grado di registrare a nostra insaputa cio’ che passa attraverso il nostro computer e magari trasmetterlo via posta elettronica all’attaccante invalida il sistema crittografico piu’ perfezionato. La diffusione — pressoche’ epidemica nei sistemi Windows — di alcune backdoor del genere, tipo “trojan”, come il celeberrimo Back Orifice e il quasi altrettanto celebre Netbus, che possono esserci rifilati in mille modi, nascosti in file eseguibili dall’apparenza innocente, e sono utilizzabili da praticamente chiunque hanno messo drammaticamente in luce questa realta’.

Ma questo problema non si arresta certo al Back Orifice, e se e’ per questo non sono certo gli ideatori e diffusori di questi programma “famigerato” i responsabili delle debolezze dei sistemi operativi Microsoft, che hanno se non altro il merito di averle messo davanti agli occhi di milioni di utenti inconsapevoli, come dichiararono alla conferenza stampa in cui lo presentarono. E nemmeno i tanto criminalizzati “hacker” che in vari modi violano, per “ideologia”, per “sport”, o per motivi assai meno nobili la sicurezza delle macchine malprotette sono il principale pericolo per l’utente medio.

Si pensi invece, ad esempio, alle recenti notizie sulle cause intentate negli USA da alcuni consumatori alla ditta produttrice del diffuso software Real JukeBox, il quale una volta installato sul proprio PC, oltre che suonare musica, raccoglieva dati sulle predilezioni musicali dell’ignaro proprietario e li inviava a sua insaputa via Internet alla casa madre. Si consideri da questo esempio quante trappole sarebbe possibile tendere da parte di aziende poco scrupolose agli utilizzatori dei propri prodotti. Si consideri inoltre che per le leggi vigenti buona parte del software che utilizziamo non puo’ essere esaminata nella sua forma sorgente, il che rende assai piu’ difficile scoprire eventuali trappole.

Non a caso il governo cinese ha deciso di non utilizzare piu’ Windows e relative applicazioni (i cui sorgenti non sono disponibili) per sistemi rilevanti ai fini degli interessi nazionali, e si sta orientando verso sistemi Linux, la cui natura “open source” garantisce fra le altre cose la disponibilita’ dei sorgenti e dunque la possibilita’ di verificare che nel sistema operativo e nelle applicazioni non siano nascoste trappole…

A questo proposito, va sottolineato che i sorgenti di GPG e PGP sono sempre stati disponibili e che sono stati passati al setaccio da migliaia di esperti ed appassionati senza che siano mai stati scoperti in essi delle “trappole”, malgrado alcune voci del tutto infondate propagate dai soliti narratori di favole metropolitane. Per chi ne ha la possibilita’ la cosa migliore e’ installarsi questi programmi compilandosi da se’ i sorgenti. Chi non ne ha la possibilita’ utilizzi i file in forma binaria prelevati dai siti di distribuzione ufficiale e autenticati.

Sempre nell’ambito dei rischi non specificamente inerenti a debolezze crittografiche, esistono forme di intercettazione che consentono di bypassare la sicurezza offertaci da questi programmi. Il cosiddetto “tempest” e’ un sistema di intercettazione a distanza delle emissioni elettromagnetiche del monitor di un computer che consente di ricostruire tutto quanto passa sullo schermo. Le versioni piu’ recenti di PGP offrono la possibilita’ di decodificare il messaggio all’interno di una finestrella che utilizza dei font che dovrebbero confondere un’intercettazione tempest, tuttavia non e’ chiara l’effettiva efficacia di questo sistema. Non si pensi a roba particolarmente fantascientifica: secondo alcuni esperti i sistemi tempest potrebbero essere alla portata di comuni agenzie investigative, anche private, nello spazio di cinque anni.

Un problema ancora diverso e’ costituito dal fatto che cio’ che scriviamo viene scritto sull’hard disk di un computer in realta’ poi non viene cancellato fisicamente e puo’ essere recuperato con vari sistemi, come ben sa chiunque abbia familarita’ con un banale programma di utilita’ per il recupero dei files cancellati. Esistono vari programmi, abbastanza efficaci, che provvedono a sovrascrivere e “rimescolare” i files cancellati in modo da renderne impossibile il recupero via software. Ma a livelli di sicurezza veramente alti ci si scontra con il problema fisico rappresentato dal fatto che i dati registrati su supporto magnetico e successivamente cancellati con questi programmi possono comunque essere recuperati con tecnologie (MFM, Magnetic Force Microscopy, e MFSTM, Magnetic Force Scanning Tunneling Microscopy) che se non sono proprio alla portata di chiunque sono gia’ disponibili in attrezzati laboratori universitari USA. Non a caso i protocolli militari americani di sicurezza prevedono l’incenerimento per gli hard disk dismessi.

Quest’ultimo problema assume un aspetto particolare se si considera che — in maniera difficilmente prevedibile — chiave privata, passphrase, messaggi eccetera, potrebbero finire in quei file cosiddetti di “swap” dove alcuni sistemi operativi memorizzano su disco le operazioni che stanno compiendo (memoria virtuale) e quindi essere recuperati attraverso di esso. Va detto a che secondo i produttori le versioni piu recenti di PGP per Windows non corrono il rischio passare dati a questo file, mentre sotto linux questo non accade con GPG, se installato con i settaggi consigliati.

2) PROBLEMI DI SICUREZZA LEGATI A SFONDAMENTO DELLE CHIAVI PUBBLICHE.

L’anello piu’ debole nella catena di algoritmi, cioe’ delle modalita’ di crittografazione usate da PGP e GPG (vedi sempre nota 1) e’ costituito dall’algoritmo “asimmetrico”, quello che utilizza la coppia di chiavi pubblica e privata. Per un motivo molto semplice ed intuibile anche senza addentrarci in particolari dettagliati: quando si genera la coppia di chiavi pubblica e privata la relazione che lega queste due chiavi e’ collegata alla risoluzione di quello che viene definito un “hard problem”, un problema estremamente difficile da risolvere (ai limiti dell’impossibilita’ ma non impossibile) alla luce delle attuali conoscenze matematiche. In base alle quali non e’ che non si conosca il modo per risolvere questo problema, ma semplicemente non si ha a disposizione la colossale “potenza di calcolo” — nei termini di potenza degli elaboratori e tempo disponibile — necessaria per risolverlo.

In altri termini un attaccante dotato della potenza di calcolo necessaria, disponendo di una chiave pubblica, potrebbe riuscire a ricostruire chiave privata corrispondente, una volta conosciuta la quale, decifrera’ il messaggio crittografato con quella chiave.

La potenza richiesta e’ tanto piu’ grande quanto piu’ aumenta la dimensione delle chiavi generate. Ora, l’evoluzione nella tecnologia dei calcolatori sta aumentando enormemente la potenza di calcolo disponibile. D’altra parte e’ pur vero che questa evoluzione favorisce l’utilizzo e la generazione di chiavi piu’ grandi che in passato.

Qualunque considerazione sull’effettiva sicurezza crittografica di questi software e sulle possibilita’ di attacco delle agenzie di controllo e spionaggio tipo NSA non puo’ prescindere da queste considerazioni. Il problema da porsi per una valutazione realistica quindi e’:

a) Quanta potenza di calcolo e’ necessaria per sfondare una chiave di una data dimensione?

b) Di quanta potenza di calcolo dispongono effettivamente queste agenzie?

Al primo problema e’ possibile dare una risposta concreta: il 22 Agosto 1999 un folto team internazionale di ricercatori mettendo in comune le risorse umane e gli elaboratori di diverse universita’ e centri di calcolo e’ riuscito a fattorializzare un numero primo di 155 cifre, impresa equivalente allo sfondamento di una chiave RSA da 512 bits (vedi nota 2)

Per portare a termine questa impresa, oltre a molto lavoro umano, si sono resi necessari i seguenti computer:

160 175-400 MHz SGI and Sun workstations
8 250 MHz SGI Origin 2000 processors
120 300-450 MHz Pentium II PCs
4 500 MHz Digital/Compaq boxes

distribuiti in 11 centri diversi, piu’ l’impiego di 224 ore di CPU e di circa 3.2 GIGAbytes di memoria centrale sul supercomputer Cray C916 del SARA Amsterdam Academic Computer Center, assieme allo sviluppo di un nuovo metodo di ricerca polinomiale da parte di due matematici australiani.

Il tempo di calcolo speso da tutte le macchine per effettuare la fattorizzazione e’ assommato a circa sette mesi e mezzo.

Si consideri che la potenza di calcolo necessaria a sfondare una chiave da 1024 bits non sarebbe semplicemente il doppio di quella impiegata da questo gruppo di ricerca, ma cresce in misura esponenziale, per cui lo sforzo necessario sarebbe quantificabile come la moltiplicazione per dieci milioni di quello operato a questo team di ricerca.

Come si vede si tratta di dati che ci assicurano come sfondare una chiave da 1024 bits, che costituiva uno standard di sicurezza abbastanza elevato ma gia’ routinario qualche anno fa sia tuttora un compito decisamente impegnativo e fuori dalla portata di chiunque non disponga di risorse incomparabilmente superiori a quelle qui sopra descritte.

Tuttavia, va riconosciuto che l’evolvere rapido della tecnologia rende plausibile l’ipotesi che un messaggio scritto oggi con una chiave da 1024 bits e intercettato e conservato potrebbe essere decodificato con relativa facilita’ negli anni a venire.

In ogni caso, sebbene questo compito sia attualmente al di la’ delle forze della maggior parte delle organizzazioni statali o di altra natura, va inoltre riconosciuto che, senza cadere in facili allarmismi o favoleggiamenti fantascientifici, l’effettiva potenza di calcolo di NSA e di altre ancora piu’ segrete agenzie del genere (vedi ad esempio i centri di decodificazione della Marina Militare Americana, sulle cui capacita’ non si sa praticamente nulla a livello pubblico) non e’ quantificabile.

3) UN’IPOTESI SULLA CAPACITA’ DELLE AGENZIE DI SPIONAGGIO E CONTROLLO USA

A questo proposito, chi scrive segnala un tentativo di analisi sulla capacita’ di queste agezie di decifrare la posta crittata comparso recentemente in rete all’URL http://cryptome.org/tac-rp.htm che si differenzia dalla consueta paccottiglia sull’argomento per la plausibilita’ delle argomentazioni, tanto che ha sollevato parecchie discussioni in rete all’interno della cosiddetta comunita’ “crittoanarchica”

Non ne faccio una traduzione ma solo un breve riassunto, rimandando per l’originale all’URL sopra indicata, ribadendo che le uniche fonti sulla effettiva capacita’ crittografica e di tracciamento dell’NSA — che continua a rifiutare informazioni allo stesso congresso USA — sono “indiscrezioni” sporadiche e incontrollabili, per cui il condizionale e’ D’OBBLIGO, come ribadito dagli stessi autori del documento. Tali indiscrezioni potrebbero del resto benissimo essere gonfiate, allo scopo di ingenerare sfiducia e senso di inutilita’ verso la “crittografia di massa” o costringere i paesi rivali a sprecare piu’ risorse economiche ed umane nell’adeguamento dei propri sistemi di sicurezza, secondo una prassi consolidata nella guerra di spie.

Va inoltre ricordato che gli obiettivi di NSA sono molto diversi da quelli delle normali forze di polizia e dei servizi segreti, e solo in casi particolari essa condivide le proprie informazioni (ma non la tecnologia usata per raccoglierle) con la stessa FBI o con la CIA, per non parlare delle forze di polizia statale o locale USA.

Comunque, secondo gli autori di questo documento l’NSA dovrebbe essere ormai ormai capace di sfondare routinariamente (il che non significa senza sforzo o costo) una chiave da 1024 bits, disponendo della relativa chiave pubblica. Una chiave da 2048 bits potrebbe talvolta essere sfondata. una chiave da 3072 bits sarebbe ancora fuori portata della stessa NSA.

Per quanto riguarda gli algoritmi di crittazione simmetrica, IDEA sarebbe sfondabile con notevole spesa, 3DES ancora sicuro, mentre su CAST non si disporrebbe di informazioni.

Per quanto riguarda i servizi di intelligence militare USA, questi condividono routinariamente le informazioni ottenute per via crittanalitica dall’NSA, ma non le tecniche e le tecnologie da essa utilizzata per ottenere tali informazioni.

CIA, FBI e ad altre agenzie federali USA non condividono routinariamente le informazioni NSA. una chiave da 2048 bits sarebbe ancora sicura contro le tecniche di crittanalisi impiegate direttamente da queste agenzie — e da analoghe agenzie di intelligence non USA.

Analogo discorso per le polizie di stato e locali USA, per i gruppi privati e per la grande stampa. per tutti questi una chiave da 1024 bits e persino da 512 bits (ormai dimostrata compromessa, come si e’ visto) potrebbe ancora rappresentare un ostacolo insormontabile in molti casi.


NOTA 1: Una conoscenza di base nell’utilizzo di questi programmi e’ presupposta, tuttavia sara’ opportuno ricordare brevente che — sebbene siano famosi principalmente per il fatto di avvalersi di un sistema di codifica a “chiave pubblica”, tale che solo chi e’ in possesso della corrispondente “chiave privata” puo’ decodificare il messaggio — in realta’ quando si critta un messaggio con PGP o GPG si avvia un processo abbastanza complicato, che utilizza un insieme di “algoritmi” (cioe’ di procedimenti di codificazione) diversi tra loro. Semplificando abbastanza le cose, a partire da un dato testo viene creato in modo trasparente un file codificato attraverso un algoritmo a chiave *simmetrica*, cioe’ che puo’ essere decifrato disponendo di *un’unica* chiave.
Questa chiave — detta “chiave di sessione” perche’ viene ogni volta creata a random per ogni singola sessione di crittazione — viene per cosi’ dire allegata al messaggio dopo essere stata a sua volta crittata con la chiave pubblica del destinatario, usando a questo scopo l’algoritmo a chiave *asimmetrica*. Ed e’ questa chiave di sessione che in realta’ per essere decodificata necessita della chiave privata del destinatario. Quando il messaggio viene decodificato avviene il processo inverso.
Questo procedimento si e’ reso necessario perche’, a causa delle sue caratteristiche specifiche la codificazione dell’intero messaggio con il solo algoritmo a chiave pubblica risulterebbe troppo lenta e il file codificato occuperebbe troppo spazio perche’ questo metodo risulti pratico.
La tecnica dell’algoritmo a chiave pubblica (od “asimmetrico”) ha consentito di risolvere in modo brillante il problema di come consegnare la chiave di decodifica al destinatario senza disporre di canali *sicuri* a questo scopo, ma gli algoritmi di questo tipo presentano lo svantaggio di essere piu’ deboli rispetto ad attacchi di sfondamento crittografico che non quelli a chiave unica.
Essendo questo l’anello piu’ debole nella catena di algoritmi usati da questi programmi, le risorse di eventuale attaccante si concentrerebbero contro di essi, quindi ci occuperemo solo di queste possibilita’ di attacco, tralasciando quelle di tipo “crittanalitico” contro i piu’ resistenti algoritmi a chiave unica (o “simmetrici”) che al momento rappresentano piu’ un’interessante branca di ricerca crittografica che non una concreta minaccia di cui preoccuparsi a livello di utente finale.

Fonte Ecn.org